备考2023年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

2.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

3.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

4.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

5.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

6.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

7.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

8.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

9.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

10.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

二、2.填空题(10题)11.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

12.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

13.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和______数据模型。

15.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。

16.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

17.信息系统建设成功的头等重要要素是【】。

18.可以将BSP看成是一个将企业战略转化为【】的过程。

19.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

20.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。

三、1.选择题(10题)21.在存储信息时,索引文件组织方法的优点是

A.节省了存储空间B.增加了数据的安全性C.提高了数据的查询速度D.增加了数据的可靠性

22.内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列哪种内聚?

A.逻辑内聚B.时间内聚C.过程内聚D.顺序内聚

23.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?

A.采用复杂的数据结构B.无数据冗余C.数据共享D.数据具有较高的独立性

24.关系中的“主码”不允许取空值是指哪种约束规则?

A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性

25.BSP方法的产品/服务的过程定义步骤分成4步,下列步骤中()是对过程的总体描述。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

26.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是

A.过程控制B.数值计算C.数据处理D.辅助设计

27.识别数据类的目的是

Ⅰ.识别在建立信息总体结构中要使用的数据类

Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性

Ⅲ.查明目前的和潜在的数据共享关系

Ⅳ.确定各个过程产生、使用、缺少哪些数据

Ⅴ.发现需要改进的系统

Ⅵ.确定企业的数据政策

Ⅶ.估算数据量以考虑存储空间的大小

A.Ⅱ、Ⅳ和ⅥB.Ⅰ、Ⅲ、Ⅴ和ⅦC.Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ和ⅦD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ和Ⅵ

28.在原型化中,不能由大的队伍来建立原型,不论原型规模的大小,一般认为原型化小组的人数不能超过()。

A.2人B.3人C.10人D.5人

29.伪码又称为程序设计语言PDL,一种典型的PDL是仿照哪种语言编写的?

A.FORTRAN语言B.汇编语言C.COBOL语言D.PASCAL语言

30.已知关系R有20个元组,S有10个元组,则R∪S和R∩S的元组数不可能是

A.25、5B.28、2C.30、10D.20、10

四、单选题(0题)31.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

五、单选题(0题)32.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

六、单选题(0题)33.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

参考答案

1.D

2.D

3.C

4.A

5.DSQL语言中,级联删除的短语是ONDELETECASCADE。

6.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

7.B

8.A

9.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

10.A

11.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

12.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

13.消息传递消息传递

14.结构结构

15.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。

16.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

17.高层领导的参与高层领导的参与解析:信息系统建设成功的头等重要要素是高层领导的参与。

18.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

19.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

20.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。

21.C解析:用索引文件组织形式,要在原有数据的墓础上增加索引表,也就增加了对存储器的要求。用索引文件组织形式,对所有存储数据的可靠性和安全性并没有什么明显的影响,但增加了索引表,可大大提高数据查询的速度。

22.C解析:逻辑内聚是指把几种相关的功能组合在一起,每次调用时,由传给模块的参数来确定模块应完成哪一种功能;时间内聚是指顺序完成一类相关功能的模块;过程内聚是指内部的处理元素是相关的而且必须以特定次序执行的模块,与题目相符;而顺序模块是把模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行的模块。

23.B解析:数据库特点是数据共享性高、冗余度小、较高的物理独立性和逻辑独立性。

24.A解析:关系中的“主码”不允许取空值,因为关系中的每一行都代表一个实体,而实体的区分就是靠主码的取值来惟一标识的,如果主码值为空,意味存在着不可识别的实体,所以这种约束规则是实体完整性约束规则。

25.C解析:产品/服务流程图是用来对过程定义的整体进行描述。

26.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。

27.D解析:数据类是指支持企业所必要的逻辑上相关的数据。识别数据类的目的是:

①了解目前支持企业过程的数据的准确度和及时性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④识别各个过程产生和使用了什么样的数据。

⑤识别缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

28.B解析:不能由大的队伍建立原型,原因是,在快速开发环境中,如果开发人员超过3人,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论